Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh.
|
|
- Klaudia Lange
- vor 8 Jahren
- Abrufe
Transkript
1 Session 6: Projektvorstellung Transferprojekt itsowl-tt-tpm 18. August 2015, Gütersloh
2 Agenda Abschlusspräsentation itsowl-tt-tpm Einführung Zielsetzung Ergebnisse Resümee und Ausblick it s OWL Clustermanagement GmbH
3 Einführung Vorstellung des Transfernehmers Phoenix Contact Software GmbH (vormals KW-Software) 1982 in Lemgo gegründet Softwarelösungen im Bereich industrieller Steuerungs- und Sicherheitstechnik Kerntechnologien sind IEC Control, IEC Safety und PROFINET Phoenix Contact Electronics GmbH Gründung 1996 mit Sitz in Bad Pyrmont Fertigung elektronischer Baugruppen u.a. für Netzwerk- und industrielle Steuerungstechnik Phoenix Contact Gruppe Umsatz 1,77 Mrd. Euro im Jahr Mitarbeiter im Jahr 2014 it s OWL Clustermanagement GmbH
4 Einführung Vorstellung des Transfergebers init Institut für industrielle Informationstechnik Gegründet Professoren, 67 Beschäftigte Angewandte Grundlagenforschung Exzellente Aus- und Weiterbildung Über 3,0 Mio. Euro Drittmittel pro Jahr init ist eines von zwei Forschungsinstituten im CIIT-Netzwerk Arbeitsgruppe IT-Sicherheit: IT-Sicherheit in der Automatisierungstechnik Sichere Netzwerkprotokolle (IPsec, TLS) Trusted Platform Module/Smartcards Zertifikatsinfrastrukturen it s OWL Clustermanagement GmbH
5 Einführung Ausgangssituation für das Transferprojekt Transfer aus SEC_PRO Forschungsprojekt Sicherheit für PROFINET Daraus die Initialisierung von TPM-Chips Transferprojekt Übertragung in die reale Produktion Anhand eines prototypischen Aufbaus Samt Zertifikatshierarchie Schlüsselpaar + Zertifikat it s OWL Clustermanagement GmbH
6 Agenda Abschlusspräsentation itsowl-tt-tpm Einführung Zielsetzung Ergebnisse Resümee und Ausblick it s OWL Clustermanagement GmbH
7 TPM-Initialisierung zur eindeutigen Geräteidentifikation Zielsetzung Erfahrung aus Forschungsprojekt SEC_PRO in Geräteproduktion nutzbar machen Generischer Initialisierungsprozess für TPM-Chips für verschiedene Gerätetypen mit unterschiedlichen Betriebssystemen, Prozessorarchitekturen und Ressourcen Integrierbarkeit in IT-Infrastruktur des Unternehmens Prototypische Umsetzung für Produktionsarbeitsplatz im Werk Tatsächliche Erstellung von Geräteidentitäten mit Demonstratoren it s OWL Clustermanagement GmbH
8 Zielsetzung Motivation 1/3 Herkömmlich Seriennummer Mit Sicherung Durch Siegelmarke Strichcode Durch RFID QR-Code Durch TPM it s OWL Clustermanagement GmbH
9 Zielsetzung Motivation 2/3 Z = Zufall Hersteller Sig Z Sig Z = sign(z) Z = verify(sig ) Z Z = Z?? it s OWL Clustermanagement GmbH
10 Zielsetzung Motivation 3/3 Fabrik Leitstand DMZ Fernwartung Backbone Network Backbone Firewall + VPN PLC Network Bus Network it s OWL Clustermanagement GmbH
11 Vorgehensweise Voruntersuchungen Transfergeber AP1: Konzept Certificate Authority Transfernehmer AP2: Untersuchung der Produktionsprozesse Spezifikation AP3: Spezifikation Abstraktion AP4: Blaupause Umsetzung AP5: Implementierung AP6: Demonstrator it s OWL Clustermanagement GmbH
12 Agenda Abschlusspräsentation itsowl-tt-tpm Einführung Zielsetzung Ergebnisse Resümee und Ausblick it s OWL Clustermanagement GmbH
13 CA-Konzept Übersicht CA ermöglicht das sichere Ausstellen von Geräteidentitäten Unberechtigte Verwendung muss verhindert werden. Verwendung muss kontrollierbar sein. Anforderungen an eine CA bei Phoenix Contact Berechtigungen zum Ausstellen von Geräteidentitäten müssen physikalisch entzogen werden können. Keine Austauschbaren Smartcards am Produktionsarbeitsplatz Produktion muss auch möglich sein, wenn Onlineverbindung zur Konzernmutter unterbrochen ist Drei Berechtigungsstufen für unterschiedliche Produktionsstandorte it s OWL Clustermanagement GmbH
14 CA-Konzept Berechtigungsstufen it s OWL Clustermanagement GmbH
15 Initialisierungsprozess Zertifikatsanforderung Automatische Initialisierung des TPM bei erstem Firmwarestart Konfigurieren der Seriennummer und Abfragen einer eindeutigen TPM Kennung Anfordern eines Backups aller Schlüssel Anfordern von Certificate Signing Requests it s OWL Clustermanagement GmbH
16 Initialisierungsprozess Zertifikatsausstellung Signierserver empfängt Anfrage für Gerätedaten Überprüft Berechtigung für Anfrage Gerätedaten werden neu erstellt, wenn sie nicht schon unter der TPM_ID in der Gerätedatenbank vorhanden sind. Gerätedaten werden zurück zum Produktionsarbeitsplatz versendet. it s OWL Clustermanagement GmbH
17 Initialisierungsprozess Einspielen der Identität Produktionsarbeitsplatz spielt Gerätedaten in das Gerät ein. it s OWL Clustermanagement GmbH
18 Agenda Abschlusspräsentation itsowl-tt-tpm Einführung Zielsetzung Ergebnisse Resümee und Ausblick it s OWL Clustermanagement GmbH
19 Lessons Learned Transfergeber CA-Konzept musste deutlich angepasst werden Konzept für die Vermeidung von Zertifikatsrückrufen vom Transfernehmer übernommen Test der TPM-Konzepte in realen Produkten Transfernehmer TPM-Initialisierung kostet Zeit und Geld pro Gerät Initialer Aufwand für das Aufsetzen der CA-Infrastruktur ist beträchtlich Separation von Zertifikatsausstellung und Produktionsarbeitsplatz Aus Gründen der IT-Sicherheit Wartbarkeit der vielen Arbeitsstationen it s OWL Clustermanagement GmbH
20 Vielen Dank für Ihre Aufmerksamkeit!
Session 5: Projektvorstellung Transferprojekt itsowl-tt- ELSBe 18. August 2015, Gütersloh. www.its-owl.de
Session 5: Projektvorstellung Transferprojekt itsowl-tt- ELSBe 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-elsbe Einführung Zielsetzung Ergebnisse Resümee und Ausblick
MehrSession Y: Projektvorstellung Transferprojekt itsowl-tt-sigma 18. August 2015, Gütersloh. www.its-owl.de
Session Y: Projektvorstellung Transferprojekt itsowl-tt-sigma 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-sigma Einführung Zielsetzung Ergebnisse Resümee und Ausblick
MehrSession 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh. www.its-owl.de
Session 8: Projektvorstellung Transferprojekt itsowl-tt-savez 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-savez Einführung Zielsetzung Ergebnisse Resümee und Ausblick
MehrSession 3: Projektvorstellung Transferprojekt it s owl-tt- PROMIMO 18. August 2015, Gütersloh. www.its-owl.de
Session 3: Projektvorstellung Transferprojekt it s owl-tt- PROMIMO 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation it s owl-tt- PROMIMO Einführung Zielsetzung Ergebnisse Resümee
MehrSession 7: Projektvorstellung Transferprojekt itsowl-tt-kapela 18. August 2015, Gütersloh. www.its-owl.de
Session 7: Projektvorstellung Transferprojekt itsowl-tt-kapela 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-kapela Einführung Zielsetzung Ergebnisse Resümee und Ausblick
MehrSession 9: Projektvorstellung Transferprojekt itsowl-tt-mobaverm 18. August 2015, Gütersloh. www.its-owl.de
Session 9: Projektvorstellung Transferprojekt itsowl-tt-mobaverm 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-mobaverm Einführung Zielsetzung Ergebnisse Resümee und
MehrSession 7: Projektvorstellung Transferprojekt itsowl-tt-roquad 18. August 2015, Gütersloh. www.its-owl.de
Session 7: Projektvorstellung Transferprojekt itsowl-tt-roquad 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-roquad Einführung Zielsetzung Ergebnisse Resümee und Ausblick
MehrSession 4: Projektvorstellung Transferprojekt itsowl-tt-mesqa 18. August 2015, Gütersloh. www.its-owl.de
Session 4: Projektvorstellung Transferprojekt itsowl-tt-mesqa 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-mesqa Einführung Zielsetzung Ergebnisse Resümee und Ausblick
MehrIntelligente Zustandsüberwachung von Kompressoren InKom Transfertag, Kreishaus Gütersloh, 18. August 2015. www.its-owl.de
Intelligente Zustandsüberwachung von Kompressoren InKom Transfertag, Kreishaus Gütersloh, 18. August 2015 www.its-owl.de Intelligente Zustandsüberwachung von Kompressoren InKom Einführung Zielsetzung Ergebnisse
Mehre-books aus der EBL-Datenbank
e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrAgenda Abschlusspräsentation itsowl-tt-inkonzik
Session 8: Projektvorstellung Transferprojekt itsowl-tt-inkonzik 18. August 2015, Gütersloh www.its-owl.de Agenda Abschlusspräsentation itsowl-tt-inkonzik Ergebnisse Resümee und Ausblick it s OWL Clustermanagement
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrNAS 322 NAS mit einem VPN verbinden
NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den
MehrBedienungsanleitung für den Dokumentenserver
Bedienungsanleitung für den Dokumentenserver FACHSCHAFT Materialwissenschaft und Werkstofftechnik Fachschaft MatWerk IT Administration Campus C6 3, Zimmer 12.09 66123 Saarbrücken IT@MatWerk.net 1. Voraussetzungen
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrWolfgang Straßer. Unternehmenssicherheit in der Praxis. www.add-yet.de @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0
Wolfgang Straßer Unternehmenssicherheit in der Praxis @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Daten Zahlen Fakten gegründet: Juni 2002 Mitarbeiter: 25 Umsatz: ca. 2,7
Mehrextreme Programming (XP) Hermann Götz Sergij Paholchak Agenda Was ist XP? Grundprinzipien Der Entwicklungsprozess Die Projektplanung Praktiken Vorteile und Nachteile Wann macht XP Sinn für ein Projekt?
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrDigitales Schriftgutmanagement (DSM) und
Digitales Schriftgutmanagement (DSM) und Dokumentenmanagementsysteme t t (DMS) Erfahrungsbericht: Bedeutung, Erfolgsfaktoren und Stolperfallen. Referenten: Frau Petra Hüttmann - Diplom-Verwaltungswirt
MehrDatenumzug mit dem Datenumzugsassistenten
Datenumzug mit dem Datenumzugsassistenten Bereich: TECHNIK - Info für Anwender Nr. 6072 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Am alten Rechner bzw. Server 3.2. Am neuen Rechner
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrRegeln für das Qualitäts-Siegel
Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben
MehrINHALT. 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
INHALT 1. Einführung in Ideal Administration v4 Allgemeine Software-Beschreibung Visuelle 2. Zentrale Verwaltung von NT-, 2000- und 2003-Domänen 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
MehrAnleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software
Anleitung zur Datensicherung und -rücksicherung in der VR-NetWorld Software Damit Sie bei einer Neuinstallation auf Ihren alten Datenbestand zurückgreifen können, empfehlen wir die regelmäßige Anlage von
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrDatenumzug der Agenda-Software (manuell)
Datenumzug der Agenda-Software (manuell) Bereich: Technik - Info für Anwender Nr. 6073 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise 3.1. Am alten Rechner bzw. Server 3.2. Am neuen Rechner
MehrLösungswege einer sicheren Datenübertragung in der Abwassertechnik
Lösungswege einer sicheren Datenübertragung in der Abwassertechnik Solutions for a safety data transmission in wastewater technology Dipl.-Ing. Reinhold Kiesewski Bereich: Abwassertechnik Betrieb EMSR-
MehrIT-Servicemanagement für die Oracle ebusiness-suite. Service und Applicationmanagement für die Oracle ebusiness-suite
IT-Servicemanagement für die Oracle ebusiness-suite Service und Applicationmanagement für die Oracle ebusiness-suite AGENDA 1. Von der Implementierung zum ITSM für die ebusiness-suite 2. Die Leitmotive
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrLeistungsangebot Projektcontrolling/Projektpor5oliomanagement
Leistungsangebot Projektcontrolling/Projektpor5oliomanagement 2011 Ausgangssitua>on Zielsetzung Lösungsansatz Kompetenzen Warum Morbey Consul>ng Seite 2 Ausgangssitua>on Akzeptanz und Nutzen von Projektplanungs-
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
MehrMITsec. - Gelebte IT-Sicherheit in KMU - TÜV Thüringen Mit Sicherheit in guten Händen! IT - Sicherheitsforum Erfurt 2015 23.09.
MITsec - Gelebte IT-Sicherheit in KMU - IT - Sicherheitsforum Erfurt 2015 23.09.2015 TÜV Thüringen Informationssicherheit Informationen sind das schützenswerte Gut ihres Unternehmens Definition: Eine Information
MehrKurzanleitung Datensicherungsclient (DS-Client)
Kurzanleitung Datensicherungsclient (DS-Client) Die Sicherung und die Wiederherstellung der Daten erfolgt ausschließlich zwischen einem separaten Client und den zentralen Speichersystemen im Rechenzentrum
MehrNX Standardinstallation
NX Standardinstallation Zur Installation von NX oder einen NX Lizenzserver benötigen Sie folgende Gegebenheiten: Unigraphics NX DVD (32bit oder 64bit je nach Prozessorarchitektur) NX Lizenzfile (License
MehrSocial Media bei der Kreissparkasse Ludwigsburg
Kreissparkasse Social Media bei der Kreissparkasse MFG-Seminar Social Media Grundlagen und Potenziale von Facebook, Twitter und Co. Praxisbeispiel aus der Region 24. Januar 2013 Seite 1 Kreissparkasse
MehrIT-Sicherheitsrichtlinien der Universität Göttingen
Göttingen Informationsveranstaltung zur Einführung Dr. Holger Beck Arbeitsgruppe IT-Sicherheit der Universität Göttingen http://it-sicherheit.uni-goettingen.de agitsi@uni-goettingen.de Agenda Vorstellung
MehrSMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS
SMS-Versand in MACS Einrichtung des SMS-Versand Verwendung des SMS-Versandes Der SMS-Versand Empfängerfeld Empfänger-Rufnummer Inhalt der SMS Datenfelder Sende-Optionen Text kürzen Zum späteren Zeitpunkt
MehrKapsch Carrier Solutions GmbH Service & Support Helpdesk
Kapsch Carrier Solutions GmbH Kundenanleitung Tickets erstellen und bearbeiten 1 Das Helpdesk ist über folgende Webseite erreichbar https://support-neuss.kapschcarrier.com 2 Sie haben die Möglichkeit,
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrHerausforderungen und Chancen im industriellen Umfeld
Die Vorteile öffentlicher Netze nutzen 12.08.2014, Marc Lindlbauer, secunet Security Networks AG Herausforderungen und Chancen im industriellen Umfeld Daten & Fakten zur secunet Security Networks AG >340
MehrEinrichtung HBCI-Chipkarte in VR-NetWorld-Software
Nach der Installation der VR-NetWorld- Software führt Sie ein Assistent durch die einzelnen Schritte. Sie können mit der Einrichtung einer Bankverbindung auch manuell starten. 1. Klicken Sie im linken
MehrVorgestellt von Hans-Dieter Stubben
Neue Lösungen in der GGf-Versorgung Vorgestellt von Hans-Dieter Stubben Geschäftsführer der Bundes-Versorgungs-Werk BVW GmbH Verbesserungen in der bav In 2007 ist eine wichtige Entscheidung für die betriebliche
MehrTechnische Prüfung SmartTV
Technische Prüfung SmartTV Pressekonferenz im Bayerischen Landtag - Agenda 2 Handlungsbedarf: Warum es Zeit zum prüfen wurde 3 Durchführung: Wie analysiert werden 4 Ergebnisse: Wann Smart-TVs Daten übertragen
MehrCollax NCP-VPN. Howto
Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender
MehrVPN-Client für Windows installieren und konfigurieren
Carl von Ossietzky Universität Oldenburg IT-DIENSTE VPN-Client für Windows installieren und konfigurieren VPN-Client und Profildatei laden Laden Sie unter Angabe Ihrer persönlichen Kennung den Cisco VPN-Client
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrDatenschutz-Management und Audit Software "Datenschutz Assistent"
08. Oktober 2015 / IHK-Informationssicherheitsforum für kleine und mittlere Unternehmen itsa 2015 Dipl.-Ing. Christiane Warm Andreas Schmidt Datenschutz Schmidt GmbH & Co. KG www.datenschutzschmidt.de
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrUmfrage zur Einführung des elektronischen Abfallnachweisverfahrens
Umfrage zur Einführung des elektronischen Abfallnachweisverfahrens Die Umfrage gliedert sich in 5 Teile: 1. Allgemeine Fragen zu Ihrem Unternehmen 2. Fragen zur Einführung des elektronischen Abfallnachweisverfahrens
MehrInstallationsanweisung Gruppenzertifikat
Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung
Mehr5.1.4.4 Übung - Datenmigration in Windows 7
5.0 5.1.4.4 Übung - Datenmigration in Windows 7 Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung verwenden Sie Windows 7. Empfohlene Ausstattung Die folgende Ausstattung ist
MehrNeuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22. Inhaltsverzeichnis. 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC...
Neuer Releasestand Finanzbuchhaltung DAM-EDV E.1.22 Inhaltsverzeichnis 1. Neuerungen Schnittstelle Telebanking mit IBAN und BIC... 2 1a. Programm 257: Auflösen Vorschlag Telebanking... 2 1b. Programm 254:
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrSoftware Development Center
Software Development Center Das Software Development Center Ein Unternehmen vielfältige Lösungen! Das Software Development Center sieht es als seine Aufgabe, seinen Kunden beste, einzigartige und innovative
MehrPrüfungsnummer: 70-689. Prüfungsname: (Deutsche. Version: Demo. Upgrading Your Skills to MCSA Windows 8. http://zertifizierung-portal.
Prüfungsnummer: 70-689 Prüfungsname: (Deutsche Version) Upgrading Your Skills to MCSA Windows 8 Version: Demo http://zertifizierung-portal.de/ Achtung: Aktuelle englische Version zu 70-689 bei uns ist
MehrPraktikum Digital Evidence Stephan Heuser, Fraunhofer SIT. Speaker Name, Fraunhofer SIT Job title / Darmstadt Date
Stephan Heuser, Fraunhofer SIT Speaker Name, Fraunhofer SIT Job title / Darmstadt Date Agenda Vorstellung des Fraunhofer Institut SIT Praktikum Digital Evidence Idee Verwandte Forschungsprojekte Aufgaben
MehrInbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:
Verwendete Komponenten im Beispiel: Siemens: CPU: 416F-3 PN/DP FW 5.2 STEP7: 5.4 + SP4 Primary Setup Tool: 4.0 Lenze: 9400: Highline V 7 TA: Stellantrieb Drehzahl FW 3.0.3 Profinet Modul 1.30 MM330 und
MehrEin Drittmittelforschungsprojekt der Fachhochschule Mainz, Fachbereich Wirtschaft Projektleitung: Prof. Dr. K.W. Koeder, Prof. Dr. R.
Implementation von Instrumenten moderner Personalarbeit bei einer Genossenschaftsbank Ein Drittmittelforschungsprojekt der Fachhochschule Mainz, Fachbereich Wirtschaft Projektleitung: Prof. Dr. K.W. Koeder,
MehrDieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.
LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung
MehrBuchen eines Webinars
Buchen eines Webinars Anleitung zur Teilnahme an einem Webinar Sie wurden zu einem Webinar eingeladen und möchten nun wissen, wie Sie Zugang zu dem Webinar erhalten? Wir werden Ihnen dazu Step-by-step
MehrInstallationsdokumentation BKW E-Commerce Zertifikate. b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat
Installationsdokumentation BKW E-Commerce Zertifikate b2b-energy client Zertifikat 3 Jahre Kunde installiert das Zertifikat selbst 2 / 12 Inhaltsverzeichnis 1. Einführung... 3 1.1. Voraussetzungen... 3
MehrInhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5
Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrWas Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten
Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrAnleitung. zum Einrichten Ihrer. manitu DSL - Verbindung
Anleitung zum Einrichten Ihrer manitu DSL - Verbindung Stand: 01.01.2011 Inhaltsverzeichnis Inhaltsverzeichnis... 2 0. Vorwort... 3 1. Anleitungen... 4 1.1 Nutzer von Windows XP... 4 1.2 Nutzer von Windows
MehrMulti-Level-Lokalisierung von Nutzern für intelligente Benutzerschnittstellen (ISI Automation GmbH & Co. KG)
Session: Mensch-Maschine-Interaktion Multi-Level-Lokalisierung von Nutzern für intelligente Benutzerschnittstellen (ISI Automation GmbH & Co. KG) 10/11. Oktober 2017 Lemgo www.its-owl.de Agenda Abschlusspräsentation
MehrSektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur
Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße
MehrHandlungsfelder des Deutschen Bildungspreises Praxistransfer und IT innovativ managen
Handlungsfelder des Deutschen Bildungspreises Praxistransfer und IT innovativ managen Anne Dreyer, TÜV SÜD Akademie Magdalena Fischer, EuPD Research Sustainable Management A. Ergebnisse des Deutschen Bildungspreises
Mehr1. Weniger Steuern zahlen
1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn
MehrEinrichten des Email-Clients (Outlook-Express)
Einrichten des Email-Clients (Outlook-Express) 1. Outlook Express öffnen 2. Anschließend im Menü Extras Konten wählen. 3. Dann können Sie wie unten abgebildet ein Konto hinzufügen. 4. Hier tragen Sie bitte
MehrFälschungssichere RFID-Chips
Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten
MehrVier Gärten e.v. Vorstellung - Aufbau - Logistik
Vier Gärten e.v. Vorstellung - Aufbau - Logistik Inhalt 1. Hintergrund 2. Erhebung Grundlagendaten 3. Software 4. Kalkulation 5. Auswahl - Logistikkonzept 6. Aufbau Warenwirtschaftssystem 7. Aufbau Lager
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
Mehr10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall
5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert
MehrMailUtilities: Remote Deployment - Einführung
MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control
MehrRillsoft Project - Installation der Software
Rillsoft Project - Installation der Software Dieser Leitfaden in 6 Schritten soll Sie schrittweise durch die Erst-Installation von Rillsoft Project führen. Beachten Sie bitte im Vorfeld die nachstehenden
MehrIndustrial Application Profiles.
Die Unabhängigkeitserklärung von Hirschmann: Industrial Application Profiles. Flexible Industrial Profiles PROFINET, EtherNet/IP oder Modbus TCP Nahtlose Einbindung in Diagnosekonzepte Integration in Rail
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote
Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen
MehrTestautomatisierung. Lessons Learned. qme Software. Gustav-Meyer-Allee 25 13355 Berlin. Telefon 030/46307-230 Telefax 030/46307-649
Testautomatisierung Lessons Learned qme Software GmbH Gustav-Meyer-Allee 25 13355 Berlin Telefon 030/46307-230 Telefax 030/46307-649 E-Mail qme Software info@qme-software.de GmbH Testautomatisierung Lessons
MehrInterview zu Stage 4.2.2.2
Termin App Interview zu Stage 4.2.2.2 Master-Arbeit von Arash Haghani und Alexander Krischuk - August 2, 2015 TERMIN APP - INTERVIEW STAGE 4.2.2.2 1 Einführung Im Zeitraum vom 13.07.2015 bis zum 27.07.2015
MehrPUBLIS Public Info Service AG Publis epool Social Media, 24. Januar 2013 Seite 1
PUBLIS Public Info Service AG Publis epool Social Media, 24. Januar 2013 Seite 1 PUBLIS Public Info Service AG die Organisation von Gemeinden für Gemeinden «Social Media die Orientierungshilfe mit Tipps
MehrIn der agree ebanking Private und agree ebanking Business Edition ist die Verwendung der USB- und Bluetooth-Funktion aktuell nicht möglich.
Sm@rtTAN Bluetooth - Einrichtungsanleitung Beim Sm@rt-TAN-plus-Verfahren ist zusätzlich zur optischen Datenübertragung und manuellen Eingabe nun die Datenübertragung via Bluetooth möglich. Damit werden
MehrIT-Sicherheitslage im Mittelstand 2011
IT-Sicherheitslage im Mittelstand 2011 Deutschland sicher im Netz e.v. Katrin Böhme Referentin für IT-Sicherheit 22. Februar 2012 Über DsiN Zentraler Ansprechpartner DsiN informiert umfassend herstellerübergreifend
MehrProxyeinstellungen für Agenda-Anwendungen
Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS
MehrInstallationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System
Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System Seite 1 von 21 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Installation... 4 2.1 Setup starten... 4 2.2 Startseite
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mehr